Hackers que no terminaron tan mal


Todos hemos oido hablar de muchos hackers que con sus actividades desencadenaron una cierta cantidad de hechos que siguieron con su consecuente detención y la lista de nombres es muy larga, asi que se me ocurrio hacer un post a modo de resumen sobre algunos hacker de mucho renombre que en sus épocas de intrusión por decirlo de alguna forma fueron capturados por la policia pero que hoy en día tienen su propia compañia de seguridad o trabajan en algo relacionado con la informática.

  • Robert Tappan Morris

Nació en 1965 y mas conocido como RTM, aunque mas conocido por haber sido el creador del famoso Gusano Morris el cual lo difundio a traves de ArpaNet, logrando infectar 6000 servidores de la red. La propagación la llevo a cabo desde una de las terminales del MIT (Instituto Tecnológico de Massachussets), ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

En 1995 funda Viaweb junto a Paul Graham, una empresa que desarrollaba software y herramientas de informes para construir y hacer funcionar sitios de comercio electrónico en la Web. En 1998 fue adquirida por Yahoo!, mediante un intercambio de acciones equivalente a unos 49 millones de dólares.

En el 2005 él y los cofundadores de Viaweb decidieron empezar un proyecto llamado Y Combinator para proveer de fondos a nuevos emprendimientos. Algunos de sus proyectos son Startup School, donde personalidades famosas del mundo de las startups dan charlas a participantes venidos de todo el mundo

  • Kevin David Mitnick

Nacido el 6 de Agosto de 1963 en Van Nuts, California, es uno los hackers mas reconocidos del mundo, cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Toda esta persecusión fue llevada a los libros con la novela Takedown, que posteriormente se realizo una pelicula con el mismo nombre.

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking), desde la óptica particular de la ingeniería social, considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir. Además ya lleva publicados dos libros uno llamado El arte de la decepción donde explica la vulnerabilidad de los Firewalls y protocolos de encriptación y el otro Arte de la Intrusión donde se cuentan historias sobre como grupos de hacker realizaron sus distintas intrusiones.

  • Mark Abene

Más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado “Master of Deception”, MOD (Maestros de la Decepción).

En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje “Happy Thanksgiving you turkeys, from all of us at MOD” (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como “una de las 100 personas más inteligentes de la nación”. En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración.

Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado “The Gang That Ruled Cyberspace” (La Banda que dominó el Ciberespacio).

  • Chen Ing-Hou

Nació en la ciudad de Kaohsiung, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Cuando Chen creó el virus era un estudiante de Ingeniería de Computación en el Instituto Tecnológico de Taipé (Tatung College) y después graduarse, estuvo cumpliendo el Servicio Militar Obligatorio en su país.

“El no es un criminal aquí, mientras que no exista una denuncia formal”, dijo un vocero de la policía y “todo lo que sabemos acerca del virus es por las noticias provenientes del extranjero.” Chen fue posteriormente acusado de ser sospechoso de haber esparcido en Internet un virus de computadora y de probársele los cargos podría enfrentar una pena de 3 años de prisión, además de daños y perjuicios reaclamados por posibles víctimas. Por esos motivos, Chen fue inmediatamente puesto en libertad.

Actualmente trabaja como experto en Internet Data Security.

Mas Info:

http://es.wikipedia.org/wiki/Robert_Tappan_Morris
http://es.wikipedia.org/wiki/Kevin_Mitnick
http://www.varelaenred.com.ar/hackers_famosos.htm

Si el mundo estaría dominado por los hackers


Hace unos días atras le presentaba una lista de pelis que estan buenas porque basan la mayoria su argumento en temas relacionados con la computación y como los ‘hackers’ intentan adueñarse de algunos sistemas y de forma exagerada tratar de dominar al mundo aunque es solo una frase, pero desde worth1000 podemos ver algunas fotos representativas de como seria el mundo si fuera “dominado” por hackers, un poco de humor después de tanto tiempo ehh.

Extraditando a un Hacker


Desde DragonJAR vemos la noticia de que Gary McKinnon con el pseudónimo de Solo uno de los hacker mas reconocidos del mundo será extraditado a Estados Unidos para que sea juzgado a causa de su ataque de siete años atrás considerado el mayor asalto informático a un sistema militar de todos los tiempos, en el cual aprovechando una vulnerabilidad desconocida, tuvo acceso a organizaciones gubernamentales de los Estados Unidos, divulgando posteriormente la información obtenida, principalmente con temas relacionados a la tecnologia extraterrestre obtenida de la NASA y el Pentagono. Ahora éste se tendrá que enfrentar con una pena que ronda los 60 y 70 años de prisión a pesar de sus declaraciones de que no fue una intrusión con fines terroristas ya que estas sucedieron despues de los ataques del 11 de septiembre de 2001.

En la actualidad existe mucha gente que se dedica a explorar y descubrir las posibles vulnerabilidades de distintas empresas y organizaciones en todo el mundo, y hay veces que estos se lo comunican a la misma para que da algún modo lo solucionen y no lo dejen pasar, pero la mayoria de las compañias no lo tienen en cuenta y lo consideran una intrusión a la privacidad de sus datos. Pero posiblemente gracias a esto puden prevenir cuantas intrusiones futuras, ahora todo esto relacionado con la actividades de Gary pienso que en vez de juzgarlo tanto por las intrusiones que realizo con el sólo hecho de obtener y divulgar información clasificada, que estoy de acuerdo en que es un delito, pienso al mismo tiempo que lo deberian tener en cuenta, si el descubrio una vulnerabilidad, mas allá que después la hayan solucionado de eso estamos seguro, pensandolo friamente y viendo la forma de actuar de las organizaciones del norte yo la verdad lo querria tener de mi lado o por lo menos tratar de obtener un acuerdo para que colabore con sus conocimientos. Ustedes que piensan?

Mientras tanto acá les dejo uno de los seis videos que se pueden ver en youtube, que forman parte de una entrevista donde Gary McKinnon comenta como seria el tema de la extradición a los EE.UU y cuales fueron sus intenciones en las intrusiones realizadas y como funcionan estos sistemas de seguridad que vulnero hace siete años atras:

Mas Info:

Videoteca de todo fanático a las computadoras


Este finde largo además de aprovechar para estudiar vi un par de películas contenidas en el contexto de la tecnología y la informática, asi que se me ocurrio hacer una lista de las pelis que a mi parecer estan muy buenas y marcaron una época en el mundo del cine y también nos marcaron a nosotros, a veces nos recuerdan a viejos tiempos, la sinopsis es algo personal y si alguna peli no la vieron se las recomiendo y después me cuentan.

  • Tron (1982)

Fue una de las primeras películas relacionadas con el mundo de las computadoras, a pesar de que las imagenes y los efectos no se comparan a las de hoy día deslumbro mucho en su época, el argumento ronda en el mundo de los videojuegos con una situación muy particular en donde un joven es capturado por la computadora y dentro de un juego deberá luchar por su vida para volver al mundo real.

  • Juegos de Guerra (1983)

Esta fue otra película que marco mucho en su época y también fue fuente de inspiración de varios hackers. También aparecen los videojuegos pero esta vez con un toque mas realista, donde un estudiante y fanatico de la informática comienza a jugar un juego alojado en computadoras del gobierno, lo cual hace tomar decisiones drasticas sobre el futuro de la humanidad.

  • Sneakers (1992)

Un especialista en seguridad informatica comienza a trabajar para una agencia secreta, donde el objetivo es conseguir una caja que contiene los codigos de encriptacion de todos los sistemas de seguridad del mundo.

  • Hackers (1995)

Cuenta la historia de un hacker que desde muy pequeño comienza en el mundo de las computadoras y despues de realizar un ataque masivo las autoridades deciden que no puede tocar una computadora hasta los 18 años, y a partir de ahi comienza a relacionarse con jovenes que estan en mismo estilo que él y se ven involucrados en varias situaciones comprometedoras.

  • La red (1995)

Una de las primeras peliculas en las que aparece el tema del robo de informacion y de identidad, éste es el caso de una mujer que se ve involucrada en esto a causa de recibir información confidencial sobre las bases de datos del pais.

  • Matrix (1999)

Una pelicula mas actual, que creo no necesita presentación.

  • Piratas de Silicon Valley (1999)

Esta es una pelicula que cuenta la historia en paralelo del surgimiento de dos grandes compañias, Microsoft de la mano de Bill Gates y Apple de la mano de Steve Jobs.

  • El asalto final (Hackers 2: Operación Takedown) (2000)

Otra pelicula con historia veridica, donde muestran como es perseguido y capturado por el FBI el hacker Kevin Mitnick.

  • Operación Swordfish (2001)

Una pelicula con un toque de ciencia ficcion, en la cual un ex-hacker debe volver a las viejas andanzas para salvar a su hija.

  • Conspiración en la red (2001)

Pelicula en la que aparecen temas como el del software libre y los monopolios, en ésta un joven programador comienza a trabajar para una compañia que pretende desarrollar un sistema de comunicacion global, pero después se da cuenta que forma parte de una conspiración.

  • La Red 2 (2006)

Una secuela de La Red, donde una mujer es victima del robo de identidad quedandose sin nada.

  • Duro de Matar 4.0 (2007)

Una pelicula con mucha accion en la cual un grupo de hacker intentan paralizar todo un país gracias a los medios tecnologicos existentes.

  • Juegos de Guerra 2 (2008 )

Una secuela de Juegos de Guerra, en ésta versión algo mas actual un joven comienza a jugar un juego el cual es un sistema de deteccion de posibles terroristas en el país, a partir de esto comienza a ser perseguido como un posible terrorista.

Hackers en las Vegas


Ayer 8 de agosto comenzo la convención anual que reune a los mejores hackers del mundo denominada defcon 16 que se viene desarrollando desde 1993.  En esta reunión que se realiza en el Riviera Hotel & Casino de las Vegas llegan desde todo el mundo los mejores hackers y especialistas en el tema de la seguridad informática del mundo a dar conferencias y seminarios sobre el tema, además se realizan varias competencias para ver quien es mejor de algún modo que incluyen técnicas de hacking, crackeo y todo lo que se les ocurra, además de conocer a mucha gente importante en el ámbito e intercambiar mucha información no paran de festejar y festejar obvio está.

Pero estos no están solos, siempre están los del FBI tratando de que no se haga nada raro, es mas a veces ellos plantean algunas de las competencias, quien sabe puede que alguno termine trabajando para ellos, como lo ven?. Realmente muchos piensan que este tipo de reuniones hace que de algun modo los que asisten salen con conocimientos avanzados de como robar información y penetrar en cualquier sistema, pero realmente no es así, ahi se aprende mucho sobre como protegerse ante nuevas técnicas y estrategias de ataque que pueden generar graves problemas si no se tienen en cuenta, y eso es lo que vale. La verdad es un lugar al que todo apasionado al mundo de la informática no le gustaria faltar.

Acá les dejo un documental que está muy bueno, para que vean un poco desde dentro:

Los hacker se aburrieron de Windows y Linux


Parece que el crecimiento de Apple fue notado por algún grupo de hackers según ésta noticia, y ahora les empezó a interesar meter mano al MacOS y empezar a llenarlo de troyanos, aunque esto no viene de ahora ya en 2006 se detectó el primer virus para Apple llamado Leap-A u Oompa.A y que se propagaba por medio del programa de mensajería instantánea iCaht. Nada mas que las noticias sobre virus para sistemas operativos siempre fueron y son en su mayoria para la gran familia de Microsoft.

Pero bueno como muy bien lo dice la noticia, muchas personas cambian a la plataforma de Apple para de algún modo salvarse de los virus y demas amenazas que existen al utilizar Windows por ejemplo, pero creen que realmente esa es la solución?, uno puede cambiar de equipo pero si sigue sin protección o haciendo lo mismo que con su equipo anterior tarde o temprano llegará a lo mismo.

Lo mismo pasa con los usuarios de Windows que canzados de que su sistema se llene de código malicioso, optan por cambiar a alguna distribucion de Linux pensando que se salvaran de todas las cosas malas de la web, y puede que en algún cierto punto si, pero los bugs, exploits y otros tipos de malware si que los hay en Linux y por mas que naveguemos tranquilos sin andar actualizando ningún antivirus, estas cosas afectan al sistema y mucho.

Con esto no quiero decir que no sea bueno utilizar Linux simplemente aclarar que todos los sistemas tienen sus debilidades y sea cual sea el sistema que usemos siempre debemos tener en cuenta la seguridad, les dejo algunos tips para tener en cuenta:

  • Mantener actualizado nuestro sistema para corregir las posibles vulnerabilidades.
  • Actualizar nuestro navegador.
  • La actualización del antivirus y antispyware también es esencial, tanto la base de datos como el programa en sí.
  • Tener el firewall siempre activado y actualizado.
  • Tratar de NO ejecutar esos archivos raros que nos mandan en cadenas de mails.

No tardes más de 5 minutos en leer éste post


A modo de título aterrador como esas dichosas cadenas de mails que vemos a diario en nuestra casilla de correo, después de ver la noticia de que según un estudio que se realizo en internet un Hacker (del lado del mal) puede acceder a una computadora remotamente, teniendo en cuenta que ésta no se encuentra actualizada y aprovechando las vulnerabilidades que eso sugiere le tomaría tan sólo cinco minutos acceder.

Ésta noticia tiene mucho de publicidad por decirlo de alguna forma de las peliculas hollywoodenses donde los “genios en computación” entran al Departamento de Defensa de los EE.UU en no cinco minutos, sino en dos y le sobra tiempo, uno de los casos que se me viene a la mente es en la pelicula Swordfish, donde uno de los mejores hackers del mundo logra entrar en una página del gobierno en menos de 60 segundos, y todos diran bueno pero es parte de la película, bueno si pero esta noticia es parte de la realidad.

Obvio que todas estas pruebas que se llevaron a cabo para concluir el estudio fueron hechas en sistemas operativos como Windows, cosa de aprovechar las vulnerabilidades que mal les pese este posee.

Asi que bueno mañana todos a instalar el Service Pack 3 de Windows XP y a no dejar ningun hueco, también instalar el Windows Defender y actualizar la base de datos del antivirus y asunto solucionado, también pueden instalarse esos software nuevos anti-hacker que salen a diario. Ahora si no les va a poder entrar nadie en su máquina excepto los chicos de Microsoft.

Sin embargo, despues de haberles hecho leer la noticia super rapido y no pasar los cinco minutos y empezar a actualizar todo, en la misma noticia afirman que otro estudio propone que el tiempo de “supervivencia” es en realidad algo mayor, del orden de las 16 horas, que es lo que podría llevar a un hacker a descubrir qué vulnerabilidad está presente en nuestro sistema para explotarla.

Ufff mas tranquilos ehhh, me imagino, bueno les quedan una 15 horas y algo para blindar su computadora con todo los programas anti algo que anden dando vuelta por ahi.

Y ya que ésta semana no postie nada de humor para el finde lo hago en éste vía todohumor:

Como se introduce un hacker a tu computadora: